EP3769464B1 - Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées - Google Patents
Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées Download PDFInfo
- Publication number
- EP3769464B1 EP3769464B1 EP19772626.8A EP19772626A EP3769464B1 EP 3769464 B1 EP3769464 B1 EP 3769464B1 EP 19772626 A EP19772626 A EP 19772626A EP 3769464 B1 EP3769464 B1 EP 3769464B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- domain
- key
- vehicle
- service
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title description 26
- 238000000034 method Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 22
- 230000001413 cellular effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 description 33
- 238000003860 storage Methods 0.000 description 19
- 230000015654 memory Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008278 dynamic mechanism Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Claims (8)
- Procédé pour des échanges de messages sécurisés entre des véhicules (102, 201, 221, 300) dans un domaine autonome (101, 302, 303, 304) utilisant i) des agents de clés de domaine (105, 203, 223) sur des premier et second véhicules, des demandeurs sans fil (112) sur les premier et second véhicules, et des magasins de clés de domaine (113) au niveau des premier et second véhicules, ii) un service de clés de domaine (106) et un authentificateur sans fil (116) au niveau d'un courtier de clés de domaine (103, 312, 313, 314), iii) un service de génération de clés de domaine (107) au niveau d'un centre de distribution de clés de domaine (104), et iv) un service d'inscription (144) au niveau d'un serveur d'inscription distant (142), le procédé comprenant :le balayage (501), par les demandeurs sans fil (112) sur les premier et second véhicules, d'un réseau sans fil pour le domaine autonome (101, 302, 303, 304) par un identifiant d'ensemble de services (SSID) (361) et un canal pour le domaine autonome ;la récupération (503), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, d'une clé publique de groupe enregistré (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) à partir des magasins de clés de domaine (113) pour le SSID (361) ;l'inspection (505) du certificat de membre enregistré (205, 225, 365) provenant des magasins de clés de domaine (113) pour le statut de validité du certificat de membre enregistré (205, 225, 365) ;en réponse à l'inspection du certificat de membre enregistré (205, 225, 365) provenant des magasins de clés de domaine (113) pour le statut de validité, la découverte (507), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, de l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) et la fourniture, par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, d'un certificat de véhicule (207, 227) au courtier de clés de domaine (103, 312, 313, 314) pour authentifier (507) les premier et second véhicules et recevoir une clé publique de groupe (204, 224, 363), une clé privée de membre (206, 226, 364), et un certificat de membre (206, 226, 364) ;l'écoute (507), sur un port d'authentification par le service de clés de domaine (106), de demandes d'authentification, à partir de l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314), pour valider le certificat de véhicule (207, 227) ;la validation (507), par le service de clés de domaine (106), du certificat de véhicule (207, 227) en réponse à une demande d'authentification des demandes d'authentification ;l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule (207, 227) ;la demande (509), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, à l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) d'une adresse de service et d'un port de service de clés de domaine pour le domaine autonome (101, 302, 303, 304) ;l'écoute (601), sur le port de service par le service de clés de domaine (106), de demandes d'enregistrement, à partir des agents de clés de domaine (105, 203, 223) sur les premier et second véhicules, pour la clé publique de groupe (204, 224, 363), la clé privée de membre (206, 226, 364) et le certificat de membre (205, 225, 365) ;la transmission, par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules au service de clés de domaine (106), des demandes d'enregistrement à l'aide de l'adresse de service et du port de service de clés de domaine ;le traitement (611, 621), par le service de clés de domaine (106), d'une demande d'enregistrement des demandes d'enregistrement, et l'envoi d'une demande de clé publique de groupe (204, 224, 363) et de clé privée de membre (206, 226, 364) au service de génération de clés de domaine (107) pour la génération d'une clé de groupe de domaine et d'une clé privée de membre de domaine associées à des identifiants uniques de véhicule des premier et second véhicules sur la base de l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule ;le traitement (631), par le service de clés de domaine (106), de la demande d'enregistrement, et l'envoi d'une demande d'inscription au service d'inscription (144) pour un certificat de membre (205, 225, 365) associé aux identifiants uniques de véhicule des premier et second véhicules sur la base de l'authentification des premier et second véhicules pour le domaine autonome (101, 302, 303, 304), par l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) à l'aide du certificat de véhicule ;la réception (511), par les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules à partir du service de clés de domaine (106), de la clé publique de groupe (204, 224, 363), de la clé privée de membre (206, 226, 364) et du certificat de membre (205, 225, 365) associé aux identifiants uniques de véhicule des premier et second véhicules en réponse à la demande d'enregistrement ;l'envoi (514), par l'agent de clés de domaine (105, 203, 223) sur au moins l'un des premier et second véhicules, d'un message signé à l'aide de la clé privée de membre (206, 226, 364) à un véhicule enregistré dans le domaine ; etla vérification (514), par l'agent de clés de domaine (105, 203, 223) sur au moins l'un des premier et second véhicules, d'un message signé reçu en provenance du véhicule enregistré dans le domaine à l'aide de la clé publique de groupe (204, 224, 363).
- Procédé selon la revendication 1, dans lequel le demandeur sans fil (112) sur le premier véhicule comprend un demandeur Wi-Fi ou cellulaire, et l'authentificateur sans fil (116) sur le courtier de clés de domaine (103, 312, 313, 314) comprend un point d'accès Wi-Fi ou cellulaire.
- Procédé selon la revendication 1, dans lequel les magasins de clés de domaine (113) des agents de clés de domaine (105, 203, 223) sur les premier et second véhicules comprennent au moins l'un d'une table d'enregistrements mis en cache associés à un SSID (361), d'un type de domaine (362), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), d'un certificat de membre (205, 225, 365), et d'une estampille temporelle (366).
- Procédé selon la revendication 3, dans lequel les agents de clés de domaine (105, 203, 223) sur les premier et second véhicules utilisent la clé publique de groupe (204, 224, 363), la clé privée de membre (206, 226, 364), et le certificat de membre (205, 225, 365) sur la base du SSID (361).
- Procédé pour des échanges de messages sécurisés par un véhicule (102, 201, 221, 300) traversant plusieurs domaines autonomes (101, 302, 303, 304) utilisant i) un agent de clés de domaine (105, 203, 223), un demandeur sans fil (112), et un magasin de clés de domaine (113) au niveau du véhicule, ii) un service de clés de domaine (106) et un authentificateur sans fil (116) au niveau d'un courtier de clés de domaine (103, 312, 313, 314), iii) un service de génération de clés de domaine (107) au niveau d'un centre de distribution de clés de domaine distant (104), et iv) un service d'inscription (144) au niveau d'un serveur d'inscription distant (142), le procédé comprenant :le balayage (501), par le demandeur sans fil (112) sur le véhicule, d'un réseau sans fil pour au moins un domaine des domaines autonomes (101, 302, 303, 304) par un identifiant d'ensemble de services (SSID) (361) et un canal pour le domaine ;la récupération (503), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, d'une clé publique de groupe enregistré (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) à partir du magasin de clés de domaine (113) sur le véhicule pour le SSID (361) ;l'inspection (505), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, du certificat de membre enregistré (205, 225, 365) pour le statut de validité du certificat de membre enregistré (205, 225, 365) ;en réponse à l'inspection du certificat de membre enregistré (205, 225, 365) pour le statut de validité, la réalisation (507), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, d'une cérémonie d'authentification avec l'authentificateur sans fil (116) du courtier de clés de domaine (103, 312, 313, 314) en fournissant un certificat de véhicule (207, 227) au courtier de clés de domaine(103, 312, 313, 314) ;la demande (509), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, à l'authentificateur sans fil sur le courtier de clés de domaine (103, 312, 313, 314) d'une adresse de service et d'un port de service de clés de domaine pour le domaine ;la demande (511), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, à partir du service de clés de domaine (106), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), et d'un certificat de membre (205, 225, 365) pour le SSID (361) à l'aide de l'adresse de service et du port de service de clés de domaine pour le domaine ;le stockage (512), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de la clé publique de groupe (204, 224, 363), de la clé privée de membre (206, 226, 364) et du certificat de membre (205, 225, 365) pour le SSID (361) dans le magasin de clés de domaine (113) sur le véhicule ;la signature (514), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de messages à d'autres véhicules dans le domaine à l'aide de la clé privée de membre (206, 226, 364) pour le véhicule dans le domaine ;
etla vérification (514), par l'agent de clés de domaine (105, 203, 223) sur le véhicule, de messages provenant d'autres véhicules dans le domaine à l'aide de la clé publique de groupe (204, 224, 363) pour le domaine. - Procédé selon la revendication 5, dans lequel la cérémonie d'authentification utilise un nonce, un identifiant unique de véhicule (209, 229), le certificat de véhicule (207, 227), et une méthode question-réponse pour la preuve de possession d'une clé privée de membre de véhicule (206, 226, 364).
- Procédé selon la revendication 6, dans lequel la méthode question-réponse est chiffrée à l'aide d'une clé publique de véhicule dans le certificat de véhicule reçu (207, 227) par l'authentificateur sans fil (106) sur le courtier de clés de domaine (103, 312, 313, 314) et doit être déchiffré à l'aide de la clé privée de membre de véhicule (206, 226, 364) sur le véhicule pour générer une réponse à l'authentificateur sans fil (106).
- Procédé selon la revendication 5, dans lequel le magasin de clés de domaine (113) comprend au moins l'un d'une table (360) d'enregistrements mis en cache associés à un SSID (361), d'un type de domaine (362), d'une clé publique de groupe (204, 224, 363), d'une clé privée de membre (206, 226, 364), d'un certificat de membre (205, 225, 365), et d'une estampille temporelle (366).
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862645263P | 2018-03-20 | 2018-03-20 | |
US16/138,030 US10250383B1 (en) | 2018-03-20 | 2018-09-21 | Dynamic domain key exchange for authenticated device to device communications |
US16/277,177 US10764040B2 (en) | 2018-03-20 | 2019-02-15 | Dynamic domain key exchange for authenticated device to device communications |
PCT/US2019/022874 WO2019183032A1 (fr) | 2018-03-20 | 2019-03-19 | Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées |
Publications (3)
Publication Number | Publication Date |
---|---|
EP3769464A1 EP3769464A1 (fr) | 2021-01-27 |
EP3769464A4 EP3769464A4 (fr) | 2021-11-17 |
EP3769464B1 true EP3769464B1 (fr) | 2024-05-22 |
Family
ID=65898558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP19772626.8A Active EP3769464B1 (fr) | 2018-03-20 | 2019-03-19 | Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées |
Country Status (6)
Country | Link |
---|---|
US (2) | US10250383B1 (fr) |
EP (1) | EP3769464B1 (fr) |
JP (1) | JP7324765B2 (fr) |
KR (1) | KR20200123484A (fr) |
IL (1) | IL277461B1 (fr) |
WO (1) | WO2019183032A1 (fr) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645094B2 (en) | 2018-02-16 | 2020-05-05 | Integrity Security Services Llc | Systems, methods, and devices for provisioning and processing geolocation information for computerized devices |
WO2020117549A1 (fr) | 2018-12-06 | 2020-06-11 | Mocana Corporation | Système et procédé d'approvisionnement de dispositifs ido sans intervention |
CN112215608A (zh) * | 2019-01-18 | 2021-01-12 | 创新先进技术有限公司 | 数据处理方法和装置 |
US11108749B2 (en) * | 2019-03-25 | 2021-08-31 | Micron Technology, Inc. | Secure device coupling |
CN112673590B (zh) * | 2019-08-16 | 2023-07-25 | 华为技术有限公司 | 一种在车联网设备之间进行数据传输的方法及设备 |
KR102450167B1 (ko) * | 2019-12-06 | 2022-10-06 | 한국철도기술연구원 | 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법 |
CN111698650B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 数字证书状态协作查询方法、通信方法及系统 |
WO2022032525A1 (fr) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | Procédé et appareil de distribution de clés de groupes |
CN111954168B (zh) * | 2020-08-27 | 2023-03-03 | 深圳成谷智能科技有限公司 | 一种实现差异化lte-v广播消息的方法及装置 |
CN114531238B (zh) * | 2022-04-24 | 2022-07-19 | 中电信量子科技有限公司 | 基于量子密钥分发的密钥安全充注方法及系统 |
US11936772B1 (en) | 2023-03-24 | 2024-03-19 | Srinivas Kumar | System and method for supply chain tamper resistant content verification, inspection, and approval |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
US7325135B2 (en) * | 2002-06-28 | 2008-01-29 | Temic Automotive Of North America, Inc. | Method and system for authorizing reconfiguration of a vehicle |
US7131005B2 (en) * | 2002-06-28 | 2006-10-31 | Motorola, Inc. | Method and system for component authentication of a vehicle |
US7137142B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Method and system for vehicle authentication of a component using key separation |
US20040003232A1 (en) * | 2002-06-28 | 2004-01-01 | Levenson Samuel M. | Method and system for vehicle component authentication of another vehicle component |
US20040001593A1 (en) * | 2002-06-28 | 2004-01-01 | Jurgen Reinold | Method and system for component obtainment of vehicle authentication |
US7624421B2 (en) * | 2003-07-31 | 2009-11-24 | Microsoft Corporation | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system |
US7774411B2 (en) * | 2003-12-12 | 2010-08-10 | Wisys Technology Foundation, Inc. | Secure electronic message transport protocol |
US7860243B2 (en) * | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
US20130121492A1 (en) * | 2004-03-23 | 2013-05-16 | Gary Vacon | Method and apparatus for securing communication between wireless devices |
EP1826979A1 (fr) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | Système et procédé d'établissement d'un groupe sécurisé d'entités dans un réseau informatique |
US7734050B2 (en) * | 2006-03-27 | 2010-06-08 | Nissan Technical Center North America, Inc. | Digital certificate pool |
JP2011233943A (ja) | 2008-07-28 | 2011-11-17 | Nec Corp | グループ署名システム及び方法 |
DE102008043830A1 (de) * | 2008-11-18 | 2010-05-20 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
US10153908B2 (en) * | 2010-04-30 | 2018-12-11 | T-Central, Inc. | Secure communication of IOT devices for vehicles |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
DE102011014688B3 (de) * | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
US20120311328A1 (en) * | 2011-06-06 | 2012-12-06 | Microsoft Corporation | Probe response supported wireless autoconnection |
WO2013074843A1 (fr) * | 2011-11-15 | 2013-05-23 | Insitu, Inc. | Distance et charge utile commandées pour véhicules sans équipage, et systèmes et procédés associés |
FR2990094A1 (fr) * | 2012-04-26 | 2013-11-01 | Commissariat Energie Atomique | Methode et systeme d'authentification des noeuds d'un reseau |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
US8782401B2 (en) * | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
US9497029B2 (en) * | 2012-09-28 | 2016-11-15 | Intel Corporation | Hardening of direct anonymous attestation from side-channel attack |
US10038679B2 (en) * | 2012-12-24 | 2018-07-31 | Intel Corporation | Centralized secure device pairing |
US9167611B2 (en) * | 2013-03-13 | 2015-10-20 | Andrew Breckman | System and method of peer-to-peer, paired, and synchronized nodes |
US9769658B2 (en) | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US20150046352A1 (en) * | 2013-08-09 | 2015-02-12 | Ronald R. Shea | Apparatus for Detecting Stolen Automotive Components |
US9412031B2 (en) * | 2013-10-16 | 2016-08-09 | Xerox Corporation | Delayed vehicle identification for privacy enforcement |
US9602290B2 (en) * | 2014-10-16 | 2017-03-21 | Infineon Technologies Ag | System and method for vehicle messaging using a public key infrastructure |
CN104683112B (zh) * | 2015-03-20 | 2017-12-01 | 江苏大学 | 一种基于rsu协助认证的车‑车安全通信方法 |
US9912655B2 (en) | 2015-03-27 | 2018-03-06 | Amazon Technologies, Inc. | Unmanned vehicle message exchange |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
US10019556B2 (en) * | 2015-12-23 | 2018-07-10 | Mcafee, Llc | EPID attestation using RFID |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
KR101829304B1 (ko) * | 2016-05-26 | 2018-03-30 | 고려대학교 산학협력단 | 차량 클라우드에서의 통신 보안 기법 |
US10165608B2 (en) * | 2016-06-02 | 2018-12-25 | Cisco Technology, Inc. | System and method to provide fast mobility in a residential Wi-Fi network environment |
US10250392B2 (en) * | 2016-07-01 | 2019-04-02 | Intel Corporation | Arbitrary base value for EPID calculation |
US10419931B1 (en) * | 2016-08-25 | 2019-09-17 | EMC IP Holding Company LLC | Security for network computing environment using centralized security system |
WO2019040651A1 (fr) | 2017-08-24 | 2019-02-28 | T-Central, Inc. | Communication sécurisée de dispositif iot pour véhicule |
US10833868B2 (en) * | 2017-12-06 | 2020-11-10 | Intel Corporation | Direct anonymous attestation-based apparatus and method |
-
2018
- 2018-09-21 US US16/138,030 patent/US10250383B1/en active Active
-
2019
- 2019-02-15 US US16/277,177 patent/US10764040B2/en active Active
- 2019-03-19 KR KR1020207029847A patent/KR20200123484A/ko unknown
- 2019-03-19 WO PCT/US2019/022874 patent/WO2019183032A1/fr unknown
- 2019-03-19 IL IL277461A patent/IL277461B1/en unknown
- 2019-03-19 EP EP19772626.8A patent/EP3769464B1/fr active Active
- 2019-03-19 JP JP2020551351A patent/JP7324765B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10764040B2 (en) | 2020-09-01 |
EP3769464A4 (fr) | 2021-11-17 |
US20190296902A1 (en) | 2019-09-26 |
IL277461B1 (en) | 2024-02-01 |
US10250383B1 (en) | 2019-04-02 |
JP2021519529A (ja) | 2021-08-10 |
IL277461A (en) | 2020-11-30 |
WO2019183032A1 (fr) | 2019-09-26 |
KR20200123484A (ko) | 2020-10-29 |
JP7324765B2 (ja) | 2023-08-10 |
EP3769464A1 (fr) | 2021-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3769464B1 (fr) | Échange de clé de domaine dynamique pour communications de dispositif à dispositif authentifiées | |
US9930121B2 (en) | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
WO2019041809A1 (fr) | Procédé et appareil d'enregistrement basés sur une architecture orientée service | |
WO2019041802A1 (fr) | Procédé et appareil de découverte basés sur une architecture orientée service | |
US20100154040A1 (en) | Method, apparatus and system for distributed delegation and verification | |
WO2019191213A1 (fr) | Authentification numérique de justificatif d'identité | |
KR20160127167A (ko) | 다중 팩터 인증 기관 | |
EP3776421A1 (fr) | Système de stockage et de vérification de justificatif d'identité | |
JP2023544529A (ja) | 認証方法およびシステム | |
WO2019191215A1 (fr) | Justificatifs d'identité numériques pour authentification factorielle secondaire | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
KR100772534B1 (ko) | 공개키 기반 디바이스 인증 시스템 및 그 방법 | |
WO2008002081A1 (fr) | Procédé et appareil pour authentifier un dispositif dans un environnement de réseau domestique multidomaine | |
US10671717B2 (en) | Communication device, communication method and computer program | |
US20190014095A1 (en) | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel | |
JP2023509806A (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
US20230318855A1 (en) | Secure communication between non-paired devices registered to the same user | |
CN115362664B (zh) | 基于物联网的通信方法、装置及设备 | |
KR101878713B1 (ko) | 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템 | |
KR101433538B1 (ko) | Nfc 및 음향신호를 이용하여 데이터를 안전하게 공유하는 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE |
|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20201001 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
A4 | Supplementary search report drawn up and despatched |
Effective date: 20211018 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: H04W 12/00 20210101ALI20211012BHEP Ipc: H04W 4/06 20090101ALI20211012BHEP Ipc: H04W 12/50 20210101ALI20211012BHEP Ipc: H04W 12/108 20210101ALI20211012BHEP Ipc: H04L 29/06 20060101ALI20211012BHEP Ipc: H04W 4/46 20180101ALI20211012BHEP Ipc: H04W 12/0471 20210101ALI20211012BHEP Ipc: H04W 12/0433 20210101ALI20211012BHEP Ipc: H04L 9/32 20060101ALI20211012BHEP Ipc: H04L 9/08 20060101ALI20211012BHEP Ipc: H04W 12/0431 20210101ALI20211012BHEP Ipc: H04W 12/069 20210101AFI20211012BHEP |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R079 Ref document number: 602019052622 Country of ref document: DE Free format text: PREVIOUS MAIN CLASS: H04L0009080000 Ipc: H04W0012069000 Ref country code: DE Ipc: H04W0012069000 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: H04L 9/40 20220101ALI20231211BHEP Ipc: H04W 12/0431 20210101ALI20231211BHEP Ipc: H04L 9/08 20060101ALI20231211BHEP Ipc: H04L 9/32 20060101ALI20231211BHEP Ipc: H04W 12/0433 20210101ALI20231211BHEP Ipc: H04W 12/0471 20210101ALI20231211BHEP Ipc: H04W 4/46 20180101ALI20231211BHEP Ipc: H04W 12/108 20210101ALI20231211BHEP Ipc: H04W 12/50 20210101ALI20231211BHEP Ipc: H04W 4/06 20090101ALI20231211BHEP Ipc: H04W 12/00 20210101ALI20231211BHEP Ipc: H04W 12/069 20210101AFI20231211BHEP |
|
INTG | Intention to grant announced |
Effective date: 20240110 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D |